SELinux Policy Editor チュートリアル 著:日立ソフトウェアエンジニアリング株式会社 Ver1.0対応アップデート 2005年7月15日: 中村 雄一 <ynakam@gwu.edu> この文書はSELinux Policy Editorのチュートリアルです。SELinuxのセキュリティモデルについて述べたあと、SELinux Policy Editorを使った設定方法の例を示し、最後にログの見方を示します。適宜SELinux Policy Editorのマニュアルを参照してください。 1 SELinuxのセキュリティモデル 1.1 ラベルベースのアクセス制御 SELinux では、全てのプロセスにはドメインと呼ばれるラベルがついています。また、全てのリソース(ファイルだけではなくネットワークソケットやポートも含まれま す)にはタイプと呼ばれるラベルがついています。SE
おやじ宅へのアクセスは、現在は自宅DynamicDNSにより運用されています。下記は、それ以前にお世話になっていたZIONさんのサブドメインで運用していたときのものです。基本的には、現在も変わりありません。 おやじは、ごく一般的な動的なグローバルIPアドレスのADSLサービスを使用してサーバを建てています。従って、おやじ宅には、インターネットの世界のドメイン名解決のためのDNSは設置できませんので、ZIONさんのDDNSを使わせてもらっています。言い換えれば、インターネットの世界の名前解決は動的なグローバルIPアドレス環境下ではどうしようもなく、ZIONさんのサービスしだいと言うことになります。 では、何故おやじサーバでDNSかというと、おやじの加入しているプロバイダのDNSが非常に負荷が重く、テレホタイムには頻繁にDNSエラーがでるため、これを少しでも回避したかった(つまりキャッシュ)の
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く